这听起来是个简单的故事。在家工作,控制力减弱,进入点增多,因此漏洞也增多。但现实并没有那么透明。远程工作在某些领域放大了风险,但它很少单独造成漏洞。
当你深入挖掘时,大多数重大事件都指向长期存在的缺口。暴露的凭证、薄弱的第三方管理、配置错误的云服务和遗留基础设施,还有,由于远程工作而更容易被利用的人为错误。
对于商业领袖来说,重点不应该是争论远程工作是否该背锅。相反,混合工作应该被视为几个风险放大器之一,需要有针对性、可衡量的解决方案。
行业报告显示重复的模式
看看今年究竟是什么导致了重大事件。调查和行业报告显示出重复的模式。
勒索软件攻击者利用被盗的凭证、未修补的接口和配置错误的远程访问,供应链的弱点和第三方的安全漏洞引发了大规模的操作中断,而基本的网络钓鱼依然是主要的攻击手段。
这些根本不是新问题。它们是我们熟悉的问题,但在人员、服务和供应商分散的环境中出现时,造成的损害会更大。
2025年重大数据泄露的原始列表突显了各种根本原因,以及攻击者是如何频繁结合多个弱点来提升访问权限的。
远程工作改变了风险格局
远程工作改变了风险的整体结构。家庭路由器、个人设备和影子IT为防御者的监控增加了更多“边缘”。
与此同时,许多组织在疫情期间及之后加快了云迁移,并迅速引入SaaS应用,通常缺乏相应的治理措施。
这种不匹配会导致配置偏差。为小型试点设置的云服务最终变成了生产环境,凭证数量激增,而了解完整攻击面的人却越来越少。
在身份和权限未在云和本地系统中一致执行时,数据丢失场景和横向移动会变得更容易。2025年的行业泄露分析指出,错误配置和身份滥用是主要原因。
但不要认为每个远程工作者都是薄弱环节。在今年的几个高调案例中,攻击者利用了供应商系统、遗留的本地服务和工业控制接口中的漏洞,而这些漏洞与员工的登录地点几乎没有关系。
总的来说,远程工作只是一个因素,而不是唯一的薄弱环节。如果把它当作整个故事,董事会就会在表面功夫上花费错误的资金,而不是在有效的控制措施上。
今年的证据表明,当组织专注于身份管理、最小权限、可审计性和供应商风险管理时,即使在大规模远程工作人群中,他们也能限制影响的范围。
那么商业领袖现在应该做什么?
从四个优先级入手,解决远程工作风险,同时弥补更广泛的安全漏洞:
1. 使身份成为控制平面。 假设每次登录都有可能是有恶意的。实施最小权限、强制多因素身份验证、会话监控和快速撤销凭证。身份控制降低了被盗凭证的风险,无论员工是在办公室还是在沙发上。
2. 加强第三方风险。 将供应商和合作伙伴看作扩展网络的一部分。实施最低安全标准,要求日志和事件应急预案,并进行持续验证。2025年许多大型停机事件源于供应商的妥协,而不是单个远程工作者的错误。
3. 修复配置漂移。 自动化云和远程访问工具的安全状态检查。一个小的未被检查的配置错误,可能在攻击者将其与凭证盗窃结合时,从一个可管理的问题变成全面的停机。
4. 衡量重要的事物。 超越对“远程工作”的争论和单一的指标。是时候撤销访问权限、计算关键系统中使用多因素认证的比例、供应商合规评分,以及平均检测时间了。这些指标推动有计划的安全支出,并在事件发生时能更快地进行控制。
最后,在向董事会汇报时,不要将韧性问题归咎于“远程工作导致了这个问题”。远程工作并不是唯一的原因;它只是带来了一系列涉及人员、流程和技术的挑战。
相反,我们应该从系统的角度来讨论韧性。公司如何管理风险、监控流程、培训员工,以及利用工具来降低威胁。这关乎于看大局,而不是单纯指责远程工作。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.